Sapientia Egyetem, Műszaki és Humántudományok Tanszék.
|
|
- Attila Boros
- 7 évvel ezelőtt
- Látták:
Átírás
1 Kriptográfia és Információbiztonság 1. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia 2016
2 Követelmények, osztályozás Jelenlét: A laborgyakorlat kötelező, hiányzás esetén kötelező az óra pótlása, ellenkező esetben nem lehet részt venni az első vizsgaalkalmon. Vizsgajegy: (írásbeli jegy + laborjegy)/2, ahol mindkét jegy el kell érje az 5-öst. Írásbeli jegy: az írásbeli jegy 6 pontos írásbeli tételsorból áll és a vizsgaidőszakban kerül rá sor. Laborjegy: a laborfeladatokból írt parciálisok átlagából áll, amire a félév során kétszer kerül sor, vagy a leadott laborfeladatok számának megfelelő jegyből. A kitűzött összes laborfeladat bemutatása 10-es vizsgajegyet jelent, ahol a laborfeladatok, bemutatása folyamatosan történik, max 2 hetes késéssel.
3 Alkalmazási terület 1 A kommunikáció biztonsága: a webforgalom biztonságát kriptográfiai eljárások biztosítják, a protokoll neve: HTTPS (RSA, Diffie-Hellman, AES, 3DES, RC4) a wifi eszközök biztonságos adatmegosztását a WPA2 protokoll biztosítja a mobil telefonok, a GSM alapú telefonok biztonságát folyamtitkosítási eljárás biztosítja: A5 titkosító család (linear feedback shift register) bluetooth protokoll biztonságát folyamtitkosítási eljárás biztosítja: EO 2 A merevlemez biztonsága: a Windows EFS (Encypting File System) titkosítása, régebbi verziókban DESX, az újabbakban AES, SHA, ECC 3 A Blu-ray, DVD, CD tartalmak biztonsága: AACS (Advanced Access Control System) másolásvédelmi tehnológia, a lemezen és a készüléken titkosító kulcsok vannak beálĺıtva, amelyeket a lejárati idő után meg kell újítani 4...
4 Félévi áttekintő 1 Titkos-kulcsú titkosító rendszerek (secret-key encryption systems, symmetric encryption systems) Matematikai modell, biztonság, Folyam-titkosító rendszerek (stream ciphers): OTP, álvéletlen-szám generátorok, RC4, Salsa20, Blokk-titkosító rendszerek (block ciphers): DES, AES. 2 üzenet-hitelesítő kódok (message authentication codes): HMAC 3 hash-függvények (hash functions): MD, SHA,...
5 Félévi áttekintő 1 Nyilvános-kulcsú kriptorendszerek (public-key cryptography) Titkosító rendszerek matematikai modell, biztonság a faktorizációs problémán alapuló titkosító rendszerek: Rabin, RSA, Blum-Goldwasser a diszkrét logaritmus problémán alapuló titkosító rendszerek: ElGamal, elliptikus görbék Digitális aláírások (digital signatures): matematikai modell, biztonság Kulcs-kezelés és kulcs-megosztás (key management): Diffie-Hellman kulcs-csere, stb.
6 Könyvészet I Bege A., Kása Z., Algoritmikus kombinatorika és számelmélet, Egyetemi Kiadó, Kolozsvár, Buchmann J., Introduction to cryptography, Springer, Buttyán L., Vajda I.: Kriptográfia és alkalmazásai, Typotex, Budapest, Boneh D.: Introduction to Cryptography. Online Cryptography. Freud R., Gyarmati E., Számelmélet, Nemzeti Tankönyvkiadó, Budapest, Cormen T.H., Leiserson C.E., Rivest R.L., Algoritmusok, Műszaki Könyvkiadó, Budapest, 2001.
7 Könyvészet II Hoffstein J., Pipher J., Silverman J.H., An Introduction to Mathematical Cryptograhy, Springer, Katz J., Lindell Y., Introduction to Modern Cryptograhy, Chapman&Hall CRC Press, Márton Gy, Kriptográfiai alapismeretek, Scientia Kiadó, Kolozsvár, Menezes J., van Oorschot P.C., Vanstone S.A., Handbook of Applied Cryptography, CRC Press, Boca Raton, Florida, Rónyai L. Ivanyos G., Szabó R., Algoritmusok, Typotex, Budapest, 2004 Stinson D.R., Cryptography theory and practice, Chapman&HallCRC, 2006.
8 Történelmi háttér i.e. I. század: Caesar-titkosító 1949, Shannon: tökéletes biztonság (perfect secrecy) 1970, DES (Data Encryption Standard): Horst Feistel 1976, Diffie-Hellman: publikus-kulcsú kriptográfia alapjai 1977, RSA kriptorendszer: Rivest, Shamir, Adleman 1985, ElGamal kriptorendszer: Taher ElGamal 1994, RSA-OAEP titkosító rendszer, új biztonságértelmezések: Bellare, Rogaway 1998, Cramer-Shoup titkosító rendszer (az ElGamal egy kiterjesztett változata) 2001, AES (Advanced Encryption Standard): Daemen, Rijmen
9 Bevezető 1 Klasszikus rendszerek alkalmazásuk: diplomáciai-katonai életben, csak titkosítást végeztek, könnyen feltörhetőek statisztikai számítások segítségével. 2 Kibővült feladatkör: kulcs-csere, hitelesítés, titok-megosztás, elektronikus szavazás, stb. 3 Alapfogalmak: bemeneti ábécé (input alphabet), nyílt-szöveg (plaintext), titkosított-szöveg (ciphertext), kulcs (key), titkosítás/rejtjelezés (encryption), visszafejtés (decryption), 4 Kerchoff elv: a titkosító, a hitelesítő algoritmus nyilvános, csak a rendszerben alkalmazott kulcsok titkosak.
10 Bevezető 1 Támadási célok: meghatározni a kulcsot, megfejteni egy bizonyos titkosított-szöveget, megfejteni egy részét egy bizonyos titkosított szövegnek, különbséget tenni, két, különböző nyilvános-szöveg titkosított értékei között. 2 Alapelv: standardizált rendszerek alkalmazása
11 Caesar titkosító M = C = {0, 1,..., 25}, az angol ábécé 26 betűjének megfelelő számkód: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z K = {0, 1,..., 25}, Megjegyzés: key = 0 nincs titkosítás. Gen: kulcsgenerálás, kiválaszt egy key kulcsot, Enc key : titkosítás, c = (m + key) (mod 26), Dec key : visszafejtés m = (c key) (mod 26). key = 3, az eredeti Caesar titkosító
12 Példa, Caesar titkosító Ha a nyílt szöveg a következő: THISISAPLAINTEXT, és, ha a kulcs 5, akkor a következő titkosított szöveget kapjuk: YMNXNXFUQFNSYJCY, ahol a megfelelő titkosító tábla a következő: A B C D E F G H I J K L M F G H I J K L M N O P Q R N O P Q R S T U V W X Y Z S T U V W X Y Z A B C D E Feltörési módszer: az összes lehetséges kulcs kipróbálása (exhaustive key search): 26 lehetséges kulcs van.
13 Helyettesítéses rejtjelezés M = C = {0, 1,..., 25} K, a 26 szimbólum összes lehetséges permutációja, Enc(m) = Perm(m) (mod 26), Dec(c) = Perm 1 (c) (mod 26). Feltörési módszerek: az összes lehetséges kulcs kipróbálása nem működik, mert 26! = működik: betű, betű-pár, betű-hármas, szavak gyakoriság vizsgálat. egyik változata: Keyword Caesar módszere.
14 Példa, Keyword Caesar titkosító Ha a nyílt szöveg a következő: THISISAPLAINTEXT, és, ha a kulcs (7, PASWD), akkor a következő titkosított szöveget kapjuk: JPAIAIRFDRACJXNJ, ahol a megfelelő titkosító tábla a következő: A B C D E F G H I J K L M R T U V X Y Z P A S W D B N O P Q R S T U V W X Y Z C E F G H I J K L M N O Q Feltörési módszer: betű, betű-pár, szó gyakoriság vizsgálat.
Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek
RészletesebbenHálózati biztonság (772-775) Kriptográfia (775-782)
Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet
RészletesebbenAz adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság
Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított
RészletesebbenWebalkalmazás-biztonság. Kriptográfiai alapok
Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):
RészletesebbenTitkosítási rendszerek CCA-biztonsága
Titkosítási rendszerek CCA-biztonsága Doktori (PhD) értekezés szerző: MÁRTON Gyöngyvér témavezető: Dr. Pethő Attila Debreceni Egyetem Természettudományi Doktori Tanács Informatikai Tudományok Doktori Iskola
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
RészletesebbenAdatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22
Adatbiztonság Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Tartalomjegyzék 1 Bevezetés 2 Titkosítás 3 Security Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013
RészletesebbenA nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége
A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége Spisák Andor Bármely szervezet esetében, amely PKI szolgáltatásokat kíván igénybe venni, felmerül a kérdés, önálló PKI létrehozásánál
RészletesebbenREJTJELZŐ MÓDSZEREK VIZSGÁLATA
Póserné Oláh Valéria PÓSERNÉ Oláh Valéria REJTJELZŐ MÓDSZEREK VIZSGÁLATA (EXAMINATION OF THE METHODS OF CRYPTOGRAPHY) Mindennapjaink szerves részévé vált az információ elektronikus tárolása, továbbítása,
RészletesebbenTANTÁRGYI ADATLAP. 2.7 A tantárgy jellege DI
TANTÁRGYI ADATLAP 1. Programadatok 1.1 Intézmény Sapientia, Erdélyi Magyar Tudományegyetem 1.2 Kar Műszaki és Humántudományok 1.3 Intézet Matematika Informatika 1.4 Szak Informatika 1.5 Tanulmányi típus
Részletesebben4. Előfeltételek (ha vannak) 4.1 Tantervi Nincs 4.2 Kompetenciabeli Feladatok kijelentéseinek megértése
A TANTÁRGY ADATLAPJA 1. A képzési program adatai 1.1 Felsőoktatási intézmény Babeș Bolyai Tudományegyetem 1.2 Kar Matematika és Informatika 1.3 Intézet Magyar Matematika és Informatika 1.4 Szakterület
RészletesebbenBest of Criptography Slides
Best of Criptography Slides Adatbiztonság és Kriptográfia PPKE-ITK 2008. Top szlájdok egy helyen 1 Szimmetrikus kulcsú rejtjelezés Általában a rejtjelező kulcs és a dekódoló kulcs megegyezik, de nem feltétlenül.
RészletesebbenDESlock+ Használati utasítás felhasználók számára. Sicontact Kft., 2015.
DESlock+ Használati utasítás felhasználók számára Sicontact Kft., 2015. DESlock+ használati utasítás felhasználók számára 2 DESlock+ használati utasítás felhasználók számára 3 Tartalomjegyzék A DESlock+
RészletesebbenKészítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenHírek kriptográfiai algoritmusok biztonságáról
Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++
RészletesebbenHarmadik elıadás Klasszikus titkosítások II.
Kriptográfia Harmadik elıadás Klasszikus titkosítások II. Dr. Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2012 Vernam-titkosító Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg
RészletesebbenA WiFi hálózatok technikai háttere
802.11 biztonság Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol
Részletesebben8. A WAN teszthálózatának elkészítése
8. A WAN teszthálózatának elkészítése Tartalom 8.1 Távoli kapcsolatok teszthálózata 8.2 A WAN céljainak és követelményeinek meghatározása 8.3 Távmunkás támogatás prototípus Távoli kapcsolatok teszthálózata
RészletesebbenSzámítógépes adatbiztonság
Számítógépes adatbiztonság IN11 Tematika Bevezetés Informatikai biztonság, adat- és információvédelemi alapfogalmak Zajos csatornák Hibadetektáló és javító kódolások Kriptográfia - alap algoritmusok I.
Részletesebben2019, Diszkrét matematika. 1. el adás
Diszkrét matematika 1. el adás mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia 2019, szi félév Követelmények, osztályozás Végs jegy: (írásbeli jegy +
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 3. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2019 Miről volt szó az elmúlt előadáson? Klasszikus kriptográfiai
RészletesebbenKriptográfia I. Kriptorendszerek
Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás
RészletesebbenKriptográfia és biztonság
ZMNE Bolyai Kar Informatikai és Hírközlési Intézet Informatikai Tanszék Robothadviselés 9 Tudományos Konferencia Információbiztonság szekció Kovács Attila, 2009. november 24. Tartalom 1. Paradigmaváltás,
RészletesebbenWiFi biztonság A jó, a rossz és a csúf
WiFi biztonság A jó, a rossz és a csúf BUTTYÁN LEVENTE, DÓRA LÁSZLÓ BME Híradástechnikai Tanszék, CrySyS Adatbiztonsági Laboratórium {buttyan, doralaca}@crysys.hu Lektorált Kulcsszavak: WLAN, WEP, 802.11i,
RészletesebbenData Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 5. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? AES (Advanced
RészletesebbenMérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time)
Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time) (specializáció választás a 4. félévben, specializációra lépés feltétele: az egyik szigorlat
RészletesebbenÁROP-2.2.22-2013-2013-0001 KÉPZÉS A KONVERGENCIA RÉGIÓKBAN LÉVŐ ÖNKORMÁNYZATOKNAK FENNTARTHATÓ ÖNKORMÁNYZAT E-TANANYAGOKAT BEMUTATÓ KONFERENCIA
ÁROP-2.2.22-2013-2013-0001 KÉPZÉS A KONVERGENCIA RÉGIÓKBAN LÉVŐ ÖNKORMÁNYZATOKNAK FENNTARTHATÓ ÖNKORMÁNYZAT E-TANANYAGOKAT BEMUTATÓ KONFERENCIA HOSSZÚ TÁVÚ ADATTÁROLÁS PROBLÉMÁI PROF. DR. IVÁNYI PÉTER
RészletesebbenTanúsítási jelentés. Hung-TJ-0013-2004. az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter
V Tanúsítási jelentés Hung-TJ-0013-2004 az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter kriptográfiai modulokról /ncipher Corporation Limited/ /hardver
RészletesebbenA nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok
Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt
RészletesebbenVideó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu
Videó titkosítása BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu Titkosítás és adatrejtés Steganography Fedett írás Cryptography Titkos írás Adatrejtés Az adat a szemünk előtt van, csak nem
RészletesebbenDiszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.
RészletesebbenINFORMATIKA 5. évfolyam
INFORMATIKA 5. évfolyam Heti óraszám: 1 Éves óraszám: 37 Tematikai egység 1. Az informatikai eszközök használata 2. Alkalmazói ismeretek 2.1. Írott és audiovizuális dokumentumok elektronikus létrehozása
RészletesebbenAdatvédelem, adatbiztonság
Készült a Phare HU0008-02 program támogatásával A felnőttoktatás és az élethosszig tartó tanulás lehetőségeinek javítása Salga Péter Magó Zsolt Készült a Phare HU0008-02-01-0007 számú Vállalkozások felhasználó-orientált
RészletesebbenModern titkosírások és a matematika
Modern titkosírások és a matematika Az Enigma feltörése Nagy Gábor Péter Szegedi Tudományegyetem Bolyai Intézet, Geometria Tanszék Kutatók Éjszakája 2015. szeptember 25. 1 / 20 Tagolás 1 A titkosírások
RészletesebbenInformációs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról
Információs technológiák 8. Ea: Lakat alatt Az informatikai biztonságról 126/1 B ITv: MAN 2015.09.08 Az informatikai biztonságról 126/2 Témakörök Általános alapfogalmak Adatvédelem Adatbiztonság Ellenőrző
RészletesebbenData Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
RészletesebbenDiszkrét matematika 2.
Diszkrét matematika 2. A szakirány 11. előadás Ligeti Péter turul@cs.elte.hu www.cs.elte.hu/ turul Nagy hálózatok Nagy hálózatok jellemzése Internet, kapcsolati hálók, biológiai hálózatok,... globális
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító
RészletesebbenKriptográfia Harmadik előadás Klasszikus titkosítások II
Kriptográfia Harmadik előadás Klasszikus titkosítások II Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Vigenère autokulcsos titkosító (Vigenère autokey Cipher) Akkor ideális
RészletesebbenA tananyag. Témakörök. Optimum. Tudja meghatározni a numerikus, és karakteres adtok tárolt alakját.
Informatika helyi tanterv a PEDELLUS NOVITAS Kiadó Informatika 9-10. tankönyvéhez Szerzők: Kiss Albert,Ludányiné Prém Judit tankönyv+munkafüzet - kerettantervre épülő A tananyag Óraszám: 2 éves tantárgy
RészletesebbenTanári kézikönyv az Informatika az 1. és 2. évfolyam számára című munkafüzetekhez és a PC Peti oktatóprogramokhoz TANMENETJAVASLAT 2.
Tanári kézi az Informatika az 1. és 2. évfolyam számára című munkafüzetekhez és a PC Peti oktatóprogramokhoz 31 1. Szabályok a számítógépteremben 2. Év eleji ismétlés I. 3. Év eleji ismétlés II. 4. Jel
RészletesebbenBitCoin és kriptográfia
BitCoin és kriptográfia E-Group ICT Software Zrt. SZABÓ Áron 2014. május 22. 1 Tartalomjegyzék 1) Alkalmazott kriptográfiai algoritmusok 2) Tranzakciók, blokkok anatómiája 3) Hibák, ötletek 2 Alkalmazott
RészletesebbenTartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás
ISP felelősség Tartalom 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP biztonsági megfontolások 8.1 Vissza
RészletesebbenInformatikai alapismeretek Földtudományi BSC számára
Informatikai alapismeretek Földtudományi BSC számára 2010-2011 Őszi félév Heizlerné Bakonyi Viktória HBV@ludens.elte.hu Titkosítás,hitelesítés Szimmetrikus DES 56 bites kulcs (kb. 1000 év) felcserél, helyettesít
RészletesebbenData Security. 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II.
Data Security 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II. Data Security: Concepts 1. Access control 2. Encryption 3. Identification 4. Integrity protection
RészletesebbenÁ É Á É Ü É é í ü ü ü é é ö é é é é ö é ó ó é é í ó é é é é ü é ó ó éó ó ó é é é é é é é í ó Ü ö ö ű é ű í é ó é ó é ü é í ü é ü ü é é í ö ö é ü é í ü ü é é é ü ö é ó ó ö í ó é é ü ö é ö í é é é é ü é
RészletesebbenAZ INFORMATIKA OKTATÁSÁNAK MÚLTJA ÉS JELENE A KOLOZSVÁRI EGYETEMEN
AZ INFORMATIKA OKTATÁSÁNAK MÚLTJA ÉS JELENE A KOLOZSVÁRI EGYETEMEN Kása Zoltán, kasa@cs.ubbcluj.ro Robu Judit, robu@cs.ubbcluj.ro Varga Ibolya, ivarga@cs.ubbcluj.ro Babes-Bolyai Tudományegyetem, Matematika
RészletesebbenDWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter
Ez a termék a következő operációs rendszereket támogatja: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Előfeltételek Legalább az alábbiakkal
RészletesebbenI. Általános információk az előadásokról, szemináriumokról, szak- vagy laborgyakorlatokról
Babeş Bolyai Tudományegyetem Kolozsvár Politika-, Közigazgatás- és Kommunikációtudományi Kar Kommunikáció és közkapcsolatok Szak Egyetemi év: 2011-2012 Félév: I. I. Általános információk az előadásokról,
RészletesebbenData Security: Protocols Integrity
Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.
RészletesebbenAlgoritmusok és adatszerkezetek II.
Szegedi Tudományegyetem - Természettudományi és Informatikai Kar - Informatikai Tanszékcsoport - Számítógépes Algoritmusok és Mesterséges Intelligencia Tanszék - Németh Tamás Algoritmusok és adatszerkezetek
RészletesebbenA TANTÁRGY ADATLAPJA
A TANTÁRGY ADATLAPJA 1. A képzési program adatai 1.1 Felsőoktatási intézmény Babeș Bolyai Tudományegyetem 1.2 Kar Matematika és Informatika Kar 1.3 Intézet Magyar Matematika és Informatika Intézet 1.4
RészletesebbenInformatikai biztonság alapjai
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév A digitális aláírás felfedezői Dr. Whitfield Diffie és Martin E. Hellman (1976) a nyilvános kulcsú titkosítás elvének
RészletesebbenA NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR
SPISÁK ANDOR A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE A cikk bevezetést nyújt a Nyilvános Kulcsú Infrastruktúrába és kriptográfiába, valamint
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
RészletesebbenMATEMATIKA TANTERV Bevezetés Összesen: 432 óra Célok és feladatok
MATEMATIKA TANTERV Bevezetés A matematika tanítását minden szakmacsoportban és minden évfolyamon egységesen heti három órában tervezzük Az elsı évfolyamon mindhárom órát osztálybontásban tartjuk, segítve
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján
RészletesebbenHama WLAN USB Stick 54 Mb/s. Használati útmutató
00062734 Hama WLAN USB Stick 54 Mb/s Használati útmutató 1 A csomag tartalma 1 db WLAN USB Stick, 54 Mb/s 1 db USB csatlakozókábel 1 db telepítő CD-ROM 1 db Használati útmutató Rendszerkövetelmény PC vagy
RészletesebbenA számítógépes termeléstervezés alapjai. Fundamentals of Production Information Engineering. Felsőfokú műszaki végzettség
Kurzus neve: A számítógépes termeléstervezés alapjai Rövid név: Termeléstervezés Kód: HEFOP 3.3.1-ME-IAK 4.1 Angol név: Intézmény: Tanszék: Kurzusfelelős: Szükséges előképzettség: Előtanulmányként javasolt
RészletesebbenJOGI ASSZISZTENS Általános irányelvek A képzés szabályozásának jogi háttere
I. Általános irányelvek 1. A képzés szabályozásának jogi háttere A központi / ajánlott szakképzési program a közoktatásról szóló 1993. évi LXXIX. törvény, a szakképzésről szóló 1993. évi LXXVI. törvény,
RészletesebbenKÖVETELMÉNYEK 2015/2016. 2. félév. Informatika II.
2015/2016. 2. félév Tantárgy neve Informatika II. Tantárgy kódja TAB1110 Meghirdetés féléve 4. Kreditpont 1 Heti kontakt óraszám (gyak.) 0 + 1 Előfeltétel (tantárgyi kód) TAB1109 Tantárgyfelelős neve és
RészletesebbenMultiMédia az oktatásban Zsigmond Király Fıiskola Budapest, 2008. szeptember 25 26.
BODNÁR KÁROLY 1 DR. KÖDMÖN JÓZSEF 2 KRISTÓF ZSOLT 3 Felhasználó-azonosítás alternatívái elearning rendszerekben DE Egészségügyi Kar, Egészségügyi Informatika Tanszék 1 bcharles@de-efk.hu, 2 kodmonj@de-efk.hu,
Részletesebben6. Háttértárak. Mágneses elvű háttértárak. Ezek az eszközök ki-, bemeneti perifériák, az adatok mozgása kétirányú.
6. Háttértárak Ezek az eszközök ki-, bemeneti perifériák, az adatok mozgása kétirányú. Miért van rájuk szükség? Belső memória bővítése Programok és adatok tárolása, rögzítése Meglévő programok, adatok
RészletesebbenMatematika. Specializáció. 11 12. évfolyam
Matematika Specializáció 11 12. évfolyam Ez a szakasz az eddigi matematikatanulás 12 évének szintézisét adja. Egyben kiteljesíti a kapcsolatokat a többi tantárggyal, a mindennapi élet matematikaigényes
RészletesebbenÚj IP fejléc Eredeti IP fejléc IP Payload
lab Internet Protokoll biztonságtechnika Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Trendek 1990 - A Világháló megjelenésével az Internet használata jelentősen
RészletesebbenBiztonságtechnika alapelemei Adatbiztonság az adatforrások védelméről gondoskodik Hálózatbiztonság az adatok kódolásáról és biztonságos továbbításáról
lab Internet Protokoll biztonságtechnika Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Trendek 1990 - A Világháló megjelenésével az Internet használata jelentősen
RészletesebbenADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS
ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS B uttyán Levente PhD, egyetemi adjunktus, BME Híradástechnikai Tanszék buttyan@hit.bme.hu G yörfi László az MTA rendes tagja, egyetemi tanár BME
RészletesebbenKriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC
Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Hash és MAC algoritmusok Hash Függvények tetszőleges méretm retű adatot
RészletesebbenStátusz: Véglegesített (kitöltő) 2015
Gyöngyös Károly Róbert Főiskola Könyvtára Státusz: Véglegesített (kitöltő) 215 Alapadatok Az adatszolgáltató Gyöngyös Károly Róbert Főiskola Könyvtára (könyvtár/ellátóhely/szolgáltatóhely) teljes neve:
RészletesebbenVÉDELMI VEZETÉSTECHNIKAI RENDSZERTERVEZŐ MESTERKÉPZÉSI SZAK TANTERVE
NEMZETI KÖZSZOLGÁLATI EGYETEM. számú példány HADTUDOMÁNYI ÉS HONVÉDTISZTKÉPZŐ KAR VÉDELMI VEZETÉSTECHNIKAI RENDSZERTERVEZŐ MESTERKÉPZÉSI SZAK TANTERVE nappali és levelező munkarend szerint tanuló hallgatók
RészletesebbenA TANTÁRGY ADATLAPJA
A TANTÁRGY ADATLAPJA 1. A képzési program adatai 1.1 Felsőoktatási intézmény Babes-Bolyai Tudományegyetem 1.2 Kar Matematika és Informatika Kar 1.3 Intézet Magyar Matematika és Informatika Intézet 1.4
RészletesebbenTávközlô hálózati folyamatok monitorozása
TATAI PÉTER AITIA International Zrt. VARGA PÁL, MAROSI GYULA BME Távközlési és Médiainformatikai Tanszék, TSPLab {varga, marosi}@tmit.bme.hu Kulcsszavak: passzív hálózat, GSM, GPRS, távmonitorozás, forgalmi
RészletesebbenAdatlap Fujitsu LIFEBOOK SH531 noteszgép
A Fujitsu a Windows 7 operációs rendszert ajánlja. Adatlap Fujitsu LIFEBOOK SH531 noteszgép Kompakt segítőtárs a hétköznapokban A kompakt Fujitsu LIFEBOOK SH531 tökéletes mobil segítőtárs a mindennapokban
RészletesebbenVezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 2 előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@mssapientiaro 2016 Miről volt szó az elmúlt előadáson? Félévi áttekintő
RészletesebbenAdat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
RészletesebbenData Security: Concepts
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Concepts 1. Hozzáférésvédelem
RészletesebbenA TANTÁRGY ADATLAPJA
A TANTÁRGY ADATLAPJA 1. A képzési program adatai 1.1 Felsőoktatási intézmény Babeş-Bolyai Tudományegyetem 1.2 Kar Pszichológia és Neveléstudományok Kar 1.3 Intézet Alkalmazott Pszichológia Intézet 1.4
RészletesebbenÚtmutató. a szakdolgozat elkészítéséhez. Szegedi Tudományegyetem Egészségtudományi és Szociális Képzési Kar. (ápoló szakirány számára)
Szegedi Tudományegyetem Egészségtudományi és Szociális Képzési Kar Útmutató a szakdolgozat elkészítéséhez (ápoló szakirány számára) 2010/2011. tanév Tartalom: Tájékoztató a szakdolgozat elkészítésének
RészletesebbenA TANTÁRGY ADATLAPJA
A TANTÁRGY ADATLAPJA 1. A képzési program adatai 1.1 Felsőoktatási intézmény Babeş-Bolyai Tudományegyetem 1.2 Kar Matematika és Informatika 1.3 Intézet Magyar Matematika és Informatika 1.4 Szakterület
RészletesebbenElektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék
Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás
RészletesebbenCLC 1130 CLC 1150 SZÍNES MEGOLDÁS TÖKÉLETES MINŐSÉGBEN SZÍNEK A CANON-TÓL, AZ ELKÉPZELÉS ÖNTŐ L, A TÖKÉLETES EREDMÉNYEK AZONNAL KÉSZEN ÁLLNAK
CLC 1130 CLC 1150 SZÍNES MEGOLDÁS TÖKÉLETES MINŐSÉGBEN SZÍNEK A CANON-TÓL, AZ ELKÉPZELÉS ÖNTŐ L, A TÖKÉLETES EREDMÉNYEK AZONNAL KÉSZEN ÁLLNAK CLC 1130/1150 Hagyományos színes lézertechnológia Yellow Red
RészletesebbenI. Fejezet Jogdíjmértékek
H I V A T A L O S É R T E S Í T Ő 7405 Az ARTISJUS Magyar Szerzői Jogvédő Iroda Egyesület közleménye a hangfelvételen többszörözött, illetve filmalkotásokba foglalt, videón vagy DVD-n többszörözött zeneművekre
RészletesebbenT Ö. Irodalom http://www V Á
T Ö BB V Á T O Z Ó TAT I Z T I K A Irodalom http://www www.szit.bme.hu/~kela/ind2 - Bolla-Krámli: tatisztikai következések elmélete, Typotex, 2005 - Vargha A.: Matematikai statisztika, Pólya, 2000 - Bryman,
RészletesebbenInformatika. Középszintű érettségi vizsga témakörök. 1. Információs társadalom. 2. Informatikai alapismeretek hardver
Informatika Középszintű érettségi vizsga témakörök 1. Információs társadalom 1.1. A kommunikáció 1.1.1. A kommunikáció általános modellje Ismerje a kommunikáció modelljét és tudjon gyakorlati példákat
Részletesebbentanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenAdatbázisok biztonsága
Adatbázisok biztonsága 13 1 Célkitőzések 1. Titoktartás (Secrecy): olyan felhasználó, akinek nincs joga, ne férjen hozzá az információkhoz. pl. egy diák ne láthassa más diák kreditjeit. 2. Sértetlenség
RészletesebbenMARKETING MESTERKÉPZÉS. 2. A mesterképzési szakon szerezhető végzettségi szint és a szakképzettség oklevélben szereplő megjelölése:
MARKETING MESTERKÉPZÉS 1. A mesterképzési szak megnevezése: marketing 2. A mesterképzési szakon szerezhető végzettségi szint és a szakképzettség oklevélben szereplő megjelölése: végzettségi szint: mesterfokozat
RészletesebbenTÁJÉKOZTATÓ A PEDAGÓGIAI ASSZISZTENS BA KÉPZÉS SZAKIRÁNYAIRÓL
TÁJÉKOZTATÓ A PEDAGÓGIAI ASSZISZTENS BA KÉPZÉS SZAKIRÁNYAIRÓL Ez a tájékoztató segítséget nyújt a hallgatóknak, hogy mélyebben megismerjék a BA képzés három szakirányát. Az írásos anyagot a szakirányok
RészletesebbenBME VIK TMIT. DAM (Digital Asset Management)
DAM (Digital Asset Management) Digitális jogkezelés - DRM Digital Rights Management DRM A digitális jogkezelés olyan technológia, amely lehetővé teszi digitális tartalmak biztonságos terjesztését és értékesítését.
RészletesebbenVezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató
Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban
Részletesebben12.2.2 Laborgyakorlat: A Windows XP haladó telepítése
12.2.2 Laborgyakorlat: A Windows XP haladó telepítése Bevezetés Nyomtasd ki a laborgyakorlatot és végezd el lépéseit! Ebben a laborgyakorlatban automatizálva fogjuk telepíteni a Windows XP Professional
RészletesebbenAndrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem
Andrew S.Tanenbaum Számítógéphálózatok Második, bővített, átdolgozott kiadás Panem A mű eredeti címe: Computer Networks. Fourth Edition. Copyright 2003, 1996 Pearson Education, Inc. Publishing as Prentice
Részletesebben2018, Diszkre t matematika. 10. elo ada s
Diszkre t matematika 10. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,
RészletesebbenA kiptográfia alapjai. Történet és alapfogalmak
A kiptográfia alapjai Dr. Tóth Mihály http://arek.uni-obuda.hu/~tothm/ Kutatók-Éjszakaja-2012 Történet és alapfogalmak Mióta írások léteznek, azóta vannak titkos írások is. Kezdetben, amíg kevesen tudtak
RészletesebbenLIMBAJE FORMALE ȘI COMPILATOARE Lucrări de laborator FORMÁLIS NYELVEK ÉS FORDÍTÓPROGRAMOK
LIMBAJE FORMALE ȘI COMPILATOARE Lucrări de laborator FORMÁLIS NYELVEK ÉS FORDÍTÓPROGRAMOK LABORGYAKORLATOK http://www.ms.sapientia.ro/~kasa/formalis.htm Nyomtatott változat Kása Zoltán 0 Formális nyelvek
RészletesebbenTartalomjegyzék 3 TARTALOMJEGYZÉK
Tartalomjegyzék 3 TARTALOMJEGYZÉK Bevezető... 15 1. Alapvető tudnivalók... 17 1.1. A számítógép... 17 1.2. Az adatok tárolása... 18 1.2.1. Lemezegység azonosítás... 21 1.2.2. Állományok azonosítása...
Részletesebben